思路来源
听了硬糖师傅的京东小课堂分享,感觉自己受益终身:https://mp.weixin.qq.com/s/s9K5NUE2Ou1OjJinV-bxXQ,决定将“日常收集参数”思路落地。
关于插件
我的想法:BurpSuite是我们常用的渗透测试工具之一,基本上所有的测试请求都会流经BurpSuite,所以在这里首选了BurpSuite为基础,在这之上写一个插件来读取BurpSuite的Proxy History模块。
- 我的设计思路如下:
- 结构说明:
img/ - 存放README里面的图片
log/ - 存放从Proxy History里面提取的信息,名称是启动插件时的时间
pymysql/ - jython的第三方库,用于操作mysql
BurpCollector.py - 插件的主文件,在Burp中需要加载的文件
MysqlController.py - 数据库操作文件
config.ini - 配置文件
- config.ini 配置说明:
mysql: 数据库的配置
blackExtension: 所以设置文件后缀黑名单,用来设置禁止存放进数据库的文件后缀名(通常我们会有一些pngcssjs文件类型的请求)
blackHosts: 用来存放不提取的主机数据(可以选择屏蔽火狐、谷歌浏览器经常性发出的请求)
whiteHosts:用来设置特别需要关注的主机
举例说明:
假设主机白名单中添加了teagle.top主机,那么该主机或子域下收集到的信息,会在host字段里写入*.teagle.top,不是在主机或者子域下的数据,host字段便为空(所设定的主机,同样影响其子域)
演示视频
演示视频:链接:https://pan.baidu.com/s/1UotjcKmbp-nEjyjfs-AMZA 提取码:o43z
开源
开源地址:https://github.com/TEag1e/BurpCollector
作者:米斯特安全团队(楼兰 TEag1e)
本文始发于微信公众号(米斯特安全团队):开源项目 | BurpCollector-利用BurpSuite收集字典
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论